Dan Kaminsky DNS Vulnerability

基本上这是一个DNS cache poison攻击,利用了Source Port固定和DNS Query ID过短以及现行增加的算法,采取flood的方法,通过精心设计的猜测报文,达到攻击DNS的目的。

这篇文章详细地介绍了这个攻击: http://unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html

ZD Net上的报道: http://net.zdnet.com.cn/security_zone/2008/0813/1058717.shtml

供给代码: http://metasploit.com/dev/trac/browser/framework3/trunk/modules/auxiliary/spoof/dns/baliwicked_host.rb?rev=5579#L1

发现者的主页(提供安全漏洞的在线检测): http://www.doxpara.com/

Microsoft Security Bulletin(是针对这个漏洞的,但是描述似乎完全不是这么回事情): http://www.microsoft.com/technet/security/Bulletin/MS08-038.mspx
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值